linux 安全防护】的更多相关文章

网站加速方面 1. Nginx 配置 gzip 压缩 开启nginx gzip压缩后,网页.css.js等静态资源的大小会大大的减少,从而可以节约大量的带宽,提高传输效率,给用户快的体验.虽然会消耗cpu资源,但是为了给用户更好的体验是值得的. gzip on; #开启gzip gzip_min_length 1k; #低于1kb的资源不压缩 gzip_comp_level 3; #压缩级别[1-9],越大压缩率越高,同时消耗cpu资源也越多,建议设置在4左右. gzip_types text/…
 1.Linux基本防护措施 与用户相关的配置文件 /etc/passwd   /etc/shadow  /etc/group /etc/gshadow  /etc/login.defs /etc/skel   与用户相关的命令  chage   passwd   伪装登录提示 /etc/issue. /etc/issue.net   文件系统安全 普通权限 r w x   特殊权限 suid sgid 粘滞位 访问控制列表  facl   给文件加特殊属性  i 和 a   对应的管理命令 l…
使用宝塔linux面板很多用户受到CC攻击不知如何防范. 下面讲下如何利用宝塔自带的功能来进行基本的CC防护. 首先是在nginx上有个waf安全模块,里面有CC防护设置.(要求nginx为1.12版本)如下图: 宝塔面板安全设置 上图中CC触发频率以及周期可以根据自己实际情况设置. 触发周期短检测时间就短,适用于供给比较大的情况,频率根据自己需求设置. 另外除了在这里之外,还可以在网站上进行流量限制.如下图: 宝塔linux面板网站流量限制 这里首先你要启用流量限制才可以. 具体参数解释 并发…
SElinux Security-Enhanced Linux由美国国家安全局主导开发一套强化linux安全的mac扩展模块 selinux的运作机制:集成到linux内核上(2.6及以上)操作系统提供可定制的策略,管理工具 linux安全保护模型 DAC,自主访问控制 MAC,强制访问控制 ------------------------------------------------------------------------ SElinux使用: [root@158 ~]# sesta…
一.禁止ROOT用户远程登录 linux中root用户是超级管理员,可以针对root用户暴力破解密码,这样很不安全,工作中我们一般禁止root用户直接远程登陆,开设一个或多个普通用户,只允许登陆普通用户,如果有需要用root用户,可以su切换root 或者sudo来拥有root权限执行命令. 1.需要编辑/etc/ssh/sshd_config. vim /etc/ssh/sshd_config 2.找到 PermitRootLogin 改为 PermitRootLogin no 3.保存退出配…
作者:Zzang 来源:cnblogs 原文:https://www.cnblogs.com/Zzang/p/LinuxHack.html 版权声明:本文为博主原创文章,转载请附上博文链接! 基本网络拓扑图 1. 准备阶段.配置云主机,模拟简单的ssh登录爆破入侵行为 步骤一:登录阿里云管理控制台.打开云主机. 步骤二:打开VMware,将kali虚拟机的网卡模式设置为NAT,打开kali.打开终端,测试ping云主机,需成功ping通,如下图所示 步骤三:通过SSH访问云主机,通过root账户…
linu安全应用 信息安全分类: 物理安全:主机/机房环境 系统安全:操作系统 应用安全:各种网络服务,应用程序 网络安全:网络访问控制,防火墙规则 数据安全:信息的备份与恢复,加密解密 管理安全:保障性的规范,流程,方法 ------------------------------------------------------linux基本防护: 系统账号安全 与用户相关的常用命令 useradd userdel usermod shwan chage passwd 与用户相关的配置文件 /…
一.安装LAMP服务 Linux Apache Mysql Php       要求操作系统支持 php解析 apache调用php插件解析 phpmyadmin       yum install php-common     rpm -ivh php-mbstringXXXXX     yum install php php-mysql mysql-server http -y     vim /etc/php.ini     229行 short_open_tag = On     /et…
Linux安装Tomcat后本地可以正常访问,可是这时Tomcat还不能被外界访问需要在Linux默认防护墙上打开8080端口 打开 /etc/sysconfig/iptables   [root@localhost ~]# vi /etc/sysconfig/iptables   在-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited这句上面添加   -A RH-Firewall-1-INPUT -p tcp -…
Linux安装Tomcat后本地可以正常访问,可是这时Tomcat还不能被外界访问需要在Linux默认防护墙上打开8080端口 打开 /etc/sysconfig/iptables [root@localhost ~]# vi /etc/sysconfig/iptables 在-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited这句上面添加 -A RH-Firewall-1-INPUT -p tcp -m stat…